JP4616858B2 - Virtual space security methods - Google Patents
Virtual space security methods Download PDFInfo
- Publication number
- JP4616858B2 JP4616858B2 JP2007122381A JP2007122381A JP4616858B2 JP 4616858 B2 JP4616858 B2 JP 4616858B2 JP 2007122381 A JP2007122381 A JP 2007122381A JP 2007122381 A JP2007122381 A JP 2007122381A JP 4616858 B2 JP4616858 B2 JP 4616858B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- security
- virtual space
- event
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Description
本発明は、ユーザ間のコミュニケーションを支援する技術に関する。さらに詳しくは、不特定のユーザが参加するネットワーク上の仮想空間内で、文字メッセージを送受信するための技術に関する。
本発明において、チャットシステムとは、チャットサーバと複数のチャットクライアントとが、ネットワークに接続されて構成されるシステムである。チャットサーバは、チャットクライアントからの文字メッセージ(以下、単にメッセージという)を、同一の仮想空間内の他のチャットクライアントに同報する。複数のチャットクライアントは、互いに同一の仮想空間を共有し、メッセージを送受信可能である。
The present invention relates to a technique for supporting communication between users. More specifically, the present invention relates to a technique for transmitting and receiving text messages in a virtual space on a network where unspecified users participate.
In the present invention, the chat system is a system in which a chat server and a plurality of chat clients are connected to a network. The chat server broadcasts a text message from the chat client (hereinafter simply referred to as a message) to other chat clients in the same virtual space. A plurality of chat clients share the same virtual space and can send and receive messages.
IRC(Internet Relay Chat)とは、チャットシステムの一種であり、IRCサーバとIRCクライアントとを含んで構成される。チャネルとは、IRCにおいて、IRCクライアントにより共有される仮想空間である。IRCにおいては、各IRCクライアントは、ニックネームと呼ばれる識別子により一義的に特定される。各チャネルには、チャネルを一義的に特定するチャネル名が付与される。チャネルのモードとは、チャネルを特徴付けるための属性である。 IRC (Internet Relay Chat) is a kind of chat system, and includes an IRC server and an IRC client. A channel is a virtual space shared by IRC clients in IRC. In IRC, each IRC client is uniquely identified by an identifier called a nickname. Each channel is given a channel name that uniquely identifies the channel. The channel mode is an attribute for characterizing the channel.
本発明において、アウェアネスシステムとは、アウェアネスサーバとアウェアネスクライアントとがネットワークで接続されて構成されるシステムである。アウェアネスサーバは、ユーザに関する詳細情報を管理し、これをユーザに配信する。アウェアネスクライアントは、詳細情報の設定をユーザから受け付けてアウェアネスサーバに送信したり、詳細情報をアウェアネスサーバから受信する。 In the present invention, an awareness system is a system in which an awareness server and an awareness client are connected via a network. The awareness server manages detailed information about the user and distributes it to the user. The awareness client receives detailed information settings from the user and transmits them to the awareness server, or receives detailed information from the awareness server.
近年、インターネットの急激な普及に伴い、ユーザ間でネットワークコミュニケーションを利用した共同作業が活発に行われるようになってきている。例えば、複数のユーザがIRCを用いてチャネル内で会話を行うことにより、チャネルという電子的な会議室における会議が可能である。
IRCなどのチャットシステムにおいては、ユーザは、テキストメッセージを入力してリターンキーを押すことにより、参加しているチャネル内のユーザ群にメッセージを送信することができる。ユーザが送信したメッセージは、他のユーザの情報端末上で即座に表示され、ユーザは実空間での会話と同じような感覚で文字ベースの会話をすることができる。
In recent years, with the rapid spread of the Internet, collaborative work using network communication has been actively performed among users. For example, a conference in an electronic conference room called a channel is possible by a plurality of users having a conversation in a channel using IRC.
In a chat system such as IRC, a user can send a message to a group of users in a participating channel by inputting a text message and pressing a return key. The message sent by the user is immediately displayed on the information terminal of the other user, and the user can have a character-based conversation with the same feeling as a real space conversation.
このようなチャットシステムを用いれば、1対1の会話のみならず3人以上のユーザ間での会話が可能であり、1対多の質疑応答のような形態の会話を行うこともできる。さらに、会話が文字データの送受信により行われるため、議事録など会話内容の記録を作成することが容易である。また、近年では、アウェアネスシステムの機能を搭載し、会話内容のみならず、各ユーザに関する詳細情報、すなわち所属やユーザ状態をユーザ間で送受信することが可能なチャットシステムも実現されている。 If such a chat system is used, not only a one-to-one conversation but also a conversation between three or more users is possible, and a one-to-many question-and-answer conversation can be performed. Furthermore, since the conversation is performed by transmitting and receiving character data, it is easy to create a record of conversation contents such as minutes. In recent years, there has also been realized a chat system equipped with an awareness system function and capable of transmitting and receiving not only conversation contents but also detailed information about each user, that is, affiliation and user status.
前述したIRCにおいては、チャネルの作成やチャネルへの参加はユーザの自由である。通常、共通の話題や共同作業のテーマ等に基づいてユーザがチャネルを作成すると、関係するユーザが各々チャネルに参加する。しかし自由に参加できる反面、関係のない人がチャネルに参加することもできる。そのため、関係者以外には内密に会話を行いたい場合、参加しているユーザを確認してから会話をしなくてはならない。 In the IRC described above, creation of a channel and participation in the channel are free to the user. Usually, when a user creates a channel based on a common topic, a theme of joint work, or the like, each related user participates in the channel. However, while you can participate freely, unrelated people can also participate in the channel. Therefore, if you want to have a secret conversation with anyone other than those involved, you must have a conversation after confirming the participating users.
信用できるユーザ間でのみ会話を行うために、パスワードを入力しないと参加できないモードや、招待されたユーザでないと参加できないモードのチャネルを作成し、参加ユーザを制御することも可能である。しかし、いったん設定したモードは簡単に変更することができない。そのため、ある状況では内密に会話を行い、そうでない場合にはオープンな会話を行うといった切り替えを柔軟に行うことが難しい。 In order to have a conversation only between trusted users, it is possible to create a channel in a mode in which participation is not required without entering a password, or a mode in which participation is not possible only by an invited user, and the participating users can be controlled. However, once set, the mode cannot be changed easily. For this reason, it is difficult to perform flexible switching such as having a secret conversation in a certain situation and performing an open conversation otherwise.
また、メッセージだけでなくユーザの詳細情報を送受信するチャットシステムは、希望ユーザにのみ詳細情報を送受信するか、チャネル内で全ユーザの詳細情報を互いに送受信するかのどちらかのタイプに分けられる。前者の場合は、詳細情報の参照先リスト、いわゆるバディリストを予めユーザが作成しておくと、バディの詳細情報がバディリストの持ち主に配信される。バディとバディリストの持ち主との間には信頼関係があるので、詳細情報を送っても差し支えないと考えられる。しかし、後者の場合は、前述の通りチャネルには誰でも自由に参加できるため、素性の知れないユーザに会社名や所属、住所などの個人情報を見られてしまい、プライバシーが害されるおそれがある。 In addition, the chat system that transmits and receives detailed information of users as well as messages can be classified into either a type that transmits / receives detailed information only to a desired user or a case that transmits / receives detailed information of all users within a channel. In the former case, when a user creates a reference list of detailed information, that is, a so-called buddy list, in advance, the detailed information of the buddy is distributed to the owner of the buddy list. Since there is a trust relationship between the buddy and the owner of the buddy list, it is safe to send detailed information. However, in the latter case, anyone can freely participate in the channel as described above, and there is a risk that privacy may be harmed because users with unknown identity can see personal information such as company name, affiliation, and address. .
本発明は、チャットシステムにおける仮想空間で交わされる会話内容のセキュリティを保ち、しかもセキュリティを必要に応じて柔軟に変更可能な技術を提供することを目的とする。 It is an object of the present invention to provide a technology that maintains the security of conversation contents exchanged in a virtual space in a chat system and can change the security flexibly as necessary.
本願第1発明は、前記課題を解決するために、ネットワーク上に設営された仮想空間内のユーザにメッセージを配信するための仮想空間のセキュリティ方法を提供する。この方法は、以下のステップを含む。
・前記仮想空間形成後の任意のタイミングで、前記仮想空間内で送受信されるメッセージの通知の対象とするユーザを特定するための条件となるセキュリティ条件、及びセキュリティ条件の対象とならないと判断されたユーザへのメッセージや詳細情報に対する処理の設定または変更を、前記仮想空間内のユーザから受け付けてセキュリティテーブルに記憶し、
・各ユーザに関する所定の詳細情報の設定及び変更を各ユーザから受け付けて記憶し、
・所定のイベントが前記仮想空間で生じた場合、前記イベントの発生元となったユーザが前記記憶したセキュリティ条件に適合するか否かを、前記イベントの発生元となったユーザの前記詳細情報に基づいて特定し、
・前記イベントの発生元となったユーザが前記セキュリティ条件に適合すると特定された場合、前記イベントの発生元となったユーザに、前記イベントの内容を通知し。
・前記イベントの発生元となったユーザが前記セキュリティ条件に適合しないと特定された場合、前記イベントの発生元となったユーザである不適合ユーザに対して、前記セキュリティテーブルに記憶された当該ユーザへのメッセージや詳細情報に対する処理に基づいて、当該メッセージや詳細情報の処理を行う。
In order to solve the above problems, the first invention of the present application provides a virtual space security method for delivering a message to a user in a virtual space set up on a network. The method includes the following steps.
- at any time after the virtual space formed, it is determined that the not subject to the notification messages sent to virtual space security conditions as a prerequisite for identifying the user to, and subject to the security condition to set or change the processing for the message and detailed information to the user and stores in the security table received from the user in the virtual space,
- setting and changing the predetermined details stored each user or al accepted about each user,
• If a predetermined event occurs in the virtual space, the user who became the originator of the event is whether to comply with the security condition the stored, the originator of the event and became user of the details Identify based on information,
• If you have users who became the origin of the event has been identified as conforming to the security conditions, to users who became the originator of the event, and notifies the content of the event.
• If the user became originated the event is identified as incompatible with the security condition, for the non-conforming user is the user who became the originator of the event, stored in said security table based on the processing for the message and detailed information to the user, it performs the processing of the message and details.
IRCに本発明の方法を適用する場合、セキュリティ条件の例としては、特定のユーザのニックネームを指定することや、ニックネームに対応づけられて管理されている電子メールアドレスのドメイン名を指定することが挙げられる。セキュリティ条件は、形成された仮想空間に対し、いつでも設定及び変更することができる。例えば、仮想空間に見知らぬユーザが入ってきた場合にセキュリティ条件を設定または変更することが考えられる。 When applying the method of the present invention to IRC, examples of security conditions include specifying a nickname of a specific user or specifying a domain name of an email address managed in association with the nickname. Can be mentioned. Security conditions can be set and changed at any time for the created virtual space. For example, it is conceivable to set or change the security condition when an unknown user enters the virtual space.
所定のイベントとは、仮想空間への参加やメッセージの送出などである。イベントを通知するとは、参加したユーザを通知したり、送出されたメッセージをチャネル内に同報することである。
仮想空間が形成された後にセキュリティ条件を随時変更可能とすることで、動的に変化する仮想空間の状況に応じた会話内容の保護が可能となる。
The predetermined event is participation in a virtual space or sending a message. Notifying an event means notifying a user who has participated or broadcasting a transmitted message in a channel.
By making it possible to change the security conditions at any time after the virtual space is formed, it is possible to protect conversation contents according to the dynamically changing virtual space situation.
本願第2発明は、前記第1発明において、前記セキュリティ条件に適合しないと特定された不適合ユーザに対し、前記セキュリティ条件に不適合であることを通知する仮想空間のセキュリティ方法を提供する。
仮想空間に参加した時点やメッセージを送出したとき、セキュリティ条件の変更時などに、仮想空間内のユーザがセキュリティ条件に適合するか否かを判断する。不適合なユーザにはその旨を通知することにより、仮想空間に不適切なユーザが仮想空間から退出するのを促進することができる。
The present second invention is the first invention, the security condition against the incompatible user identified as incompatible with the, to provide a security method for a virtual space which indicates that it is incompatible with the security condition.
When the user joins the virtual space, when a message is sent, or when the security condition is changed, it is determined whether the user in the virtual space meets the security condition. By notifying the non-conforming user to that effect, it is possible to promote the exit of the user inappropriate for the virtual space from the virtual space.
本願第3発明は、前記第1発明において、ユーザに関する所定の詳細情報の設定及び変更をユーザから受け付けて記憶し、前記セキュリティ条件に適合するか否かを、前記詳細情報に基づいて判断する、仮想空間のセキュリティ方法を提供する。
チャットシステムにアウェアネスシステムの機能をさらに持たせ、ユーザ状態、会社名、部署、住所、電話番号などの個人情報を管理する。詳細情報を用いてセキュリティ条件を設定することができるので、仮想空間のセキュリティ条件を調整しやすくなる。チャットシステムにおいてこれらの個人情報を管理可能な場合もある。
The third invention of the present application is the first invention, wherein the setting and change of predetermined detailed information related to the user is received from the user and stored, and whether or not the security condition is met is determined based on the detailed information. A virtual space security method is provided.
The chat system is further provided with an awareness system function to manage personal information such as user status, company name, department, address, and telephone number. Since the security condition can be set using the detailed information, it becomes easy to adjust the security condition of the virtual space. In some cases, the chat system can manage such personal information.
本願第4発明は、ネットワーク上に設営された仮想空間内のユーザにメッセージを配信するための、下記段階を実行する仮想空間のセキュリティプログラムを記録した、コンピュータ読み取り可能な記録媒体を提供する。
・前記仮想空間形成後の任意のタイミングで、前記仮想空間内で送受信されるメッセージの通知の対象とするユーザを特定するための条件となるセキュリティ条件、及び、セキュリティ条件の対象とならないと判断されたユーザへのメッセージや詳細情報に対する処理の設定または変更を、前記仮想空間内のユーザから受け付けてセキュリティテーブルに記憶する段階、
・各ユーザに関する所定の詳細情報の設定及び変更を各ユーザから受け付けて記憶する段階、
・所定のイベントが前記仮想空間で生じた場合、前記イベントの発生元となったユーザが前記記憶したセキュリティ条件に適合するか否かを、前記イベントの発生元となったユーザの前記詳細情報に基づいて特定する段階、
・前記イベントの発生元となったユーザが前記セキュリティ条件に適合すると特定された場合、前記イベントの発生元となったユーザに前記イベントの内容を通知する段階、
・前記イベントの発生元となったユーザが前記セキュリティ条件に適合しないと特定された場合、前記イベントの発生元となったユーザである不適合ユーザに対して、前記セキュリティテーブルに記憶された当該ユーザへのメッセージや詳細情報に対する処理に基づいて、当該メッセージや詳細情報の処理を行う段階。
The fourth invention of the present application provides a computer-readable recording medium on which a security program for a virtual space for executing the following steps for delivering a message to a user in a virtual space set up on a network is recorded.
- said at any time after the virtual space forming the virtual space conditions become security conditions for identifying the user as a target of notification messages sent, and determined not to be subject to security conditions has been set or changed processing for the message and detailed information to the user, step of storing in the security table received from the user in the virtual space,
· The step of setting and change of the predetermined detailed information about each user and stores the user whether et accepted,
• If a predetermined event occurs in the virtual space, the user who became the originator of the event is whether to comply with the security condition the stored, the originator of the event and became user of the details Identifying based on information,
• If the user became originated the event was identified as conforming to the security condition, the step of notifying the content of the event to the user became the originator of the event,
• If the user became originated the event is identified as incompatible with the security condition, for the non-conforming user is the user who became the originator of the event, stored in said security table based on the processing for the message and detailed information to the user, performing a processing of the message and details.
ここで、記録媒体としては、コンピュータが読み書き可能なフロッピー(登録商標)ディスク、ハードディスク、半導体メモリ、CD-ROM、DVD、光磁気ディスク(MO)、その他のものが挙げられる。 Here, as the recording medium, the computer can read and write a floppy disk, a hard disk, semiconductor memory, CD-ROM, DVD, magneto-optical disk (MO), and Ru mentioned.
本発明を利用すれば、チャットシステムにおける仮想空間で交わされる会話内容のセキュリティを、動的に変化する仮想空間の状況に応じて柔軟に保つことが可能となる。 By using the present invention, it is possible to flexibly maintain the security of conversation contents exchanged in a virtual space in a chat system according to the situation of a dynamically changing virtual space.
<発明の概要>
本発明は、仮想空間形成後の任意の時点で、仮想空間に対してセキュリティ条件を設定及び変更可能にする。そして、セキュリティ条件に適合するユーザ間でのみ、メッセージや詳細情報を交換する。セキュリティ条件はいつでも変更可能なので、仮想空間内の状況に応じて柔軟にセキュリティ条件を調節することができる。セキュリティ条件に適合しないユーザには、会話内容や詳細情報が通知されないので、不審なユーザが仮想空間に入ってきても、安心して情報を交換することができる。
<Outline of the invention>
The present invention makes it possible to set and change security conditions for a virtual space at an arbitrary time after the formation of the virtual space. Messages and detailed information are exchanged only between users who meet the security conditions. Since the security conditions can be changed at any time, the security conditions can be flexibly adjusted according to the situation in the virtual space. Since users who do not conform to the security conditions are not notified of the conversation content or detailed information, even if a suspicious user enters the virtual space, information can be exchanged with peace of mind.
<第1実施形態例>
(1)構成
図1は、第1実施形態例に係るIRCシステムの構成を示す。このシステムは、ユーザ間でテキストメッセージを送受信可能であると共に、アウェアネスシステムの機能を備えており、ユーザの詳細情報も管理する。図1に示すように、このIRCシステムは、サーバ1とクライアント2とがネットワーク3を介して接続されて構成されている。図ではクライアント2を1つしか示していないが、通常は複数のクライアントがネットワーク3に接続されている。
<First embodiment>
(1) Configuration FIG. 1 shows a configuration of an IRC system according to a first embodiment. This system can send and receive text messages between users, has an awareness system function, and manages detailed user information. As shown in FIG. 1, the IRC system is configured by connecting a server 1 and a
(1−1)サーバ
サーバ1は、情報通知装置20とIRCサーバ30とを有している。このIRCサーバは、通常のIRCサーバの機能に加えて、アウェアネスサーバとしての機能をも有している。具体的には、IRCサーバ30は、チャネルに参加しているユーザの詳細情報をクライアント2から取得し、管理し、クライアント2に配信する。ユーザの詳細情報とは、例えばクライアント2がネットワークに接続中か絶断中かやユーザが多忙か等のユーザ状態、ユーザの住所、氏名、電話番号、メールアドレス等の個人情報である。
(1-1) Server The server 1 includes an
情報通知装置20は、通知元ユーザ情報取得部21、参加ユーザ管理部22、セキュリティ条件管理部23、通知先ユーザ決定部24、通知結果通知部25、参加管理部26、セキュリティ管理部27及びセキュリティ条件通知部28を有している。これらの機能により、情報通知装置20は、チャネル毎に設定されたセキュリティ条件を満たすユーザ間でのテキストメッセージの交換や詳細情報の交換を行う。
The
セキュリティ条件管理部23は、セキュリティテーブル41を管理し、このテーブルの更新をクライアント2からの要求に応じて行う。図2は、セキュリティテーブルに蓄積される情報の概念説明図である。このテーブルには、チャネル名とセキュリティ条件と不適応者処置とが記憶されている。
セキュリティ条件には、チャネル毎のセキュリティ条件が記述されている。不適応者処置には、セキュリティ条件を満たさないユーザに対する処置が規定されている。具体的には、セキュリティ条件を満たさないユーザに対し、チャネル内の他のユーザのメッセージを通知しないことや、メッセージだけでなく詳細情報も通知しないこと等が規定される。この図では、メッセージと詳細情報とに対し、異なるセキュリティ条件を設定可能である。
The security
In the security condition, a security condition for each channel is described. In the non-adapter treatment, a treatment for a user who does not satisfy the security condition is defined. Specifically, it is defined that a user who does not satisfy the security condition is not notified of a message of another user in the channel, is not notified of detailed information as well as a message. In this figure, different security conditions can be set for messages and detailed information.
参加ユーザ管理部22は、参加ユーザテーブル42を管理し、このテーブルを所定のイベントに従い更新する。図3に、参加ユーザテーブルに蓄積される情報の概念説明図を示す。このテーブルには、チャネル名、ニックネーム、詳細情報が記憶されている。これらの情報は、情報通知装置20がIRCサーバ30から取得可能な情報である。ニックネームには対応するチャネルに参加しているユーザのニックネームが記憶される。詳細情報は、各ニックネーム毎に記憶される。
The participating
参加管理部26は、参加時間テーブル43を管理し、このテーブルを所定のイベントに従い更新する。図4は、この参加時間テーブルに蓄積される情報の概念説明図を示す。このテーブルには、各チャネル内の参加者がそのチャネルに参加した時間と、メッセージをチャネル内に送信した時間とが記憶されている。
(1―2)クライアント
クライアント2は、IRCクライアント13とセキュリティ条件設定部11と、セキュリティ表示部12とを有している。IRCクライアント13は、通常のIRCクライアントの機能に加え、アウェアネスクライアントとしての機能も有する。すなわち、このIRCクライアント13は、リアルタイムなテキストメッセージの送受信を行うだけでなく、詳細情報の更新をユーザから受け付けてIRCサーバ30に送信したり、チャネル内の他のユーザの詳細情報をIRCサーバ30から取得したりする。
The
(1-2) Client The
セキュリティ条件設定部11は、クライアント2が参加しているチャネルのセキュリティ条件の変更指示をユーザから受け付け、情報通知装置20に送信する。セキュリティ表示部12は、クライアント2が参加しているチャネルのセキュリティ条件をクライアント2の表示画面上に出力する。
(2)処理の流れ
次に、前記機能を有する情報通知装置20が行う処理の流れについて具体的に説明する。情報通知装置20は、主に、(2−1)メイン処理、(2−2)退出処理、(2−3)セキュリティ条件変更処理を行う。以下に、これらの3つの処理について詳細に説明する。
The security
(2) Flow of processing Next, the flow of processing performed by the
(2−1)メイン処理
図5は、情報通知装置20が行うメイン処理の流れを示すフローチャートである。
ステップS1:情報通知装置20は、いずれかのイベントの発生を待機しており、イベントが発生するとステップS2以下の処理を行う。ここでイベントとは、クライアント2がいずれかのチャネルに参加することやチャネルから退出すること、チャネルにメッセージを送出すること、新たな詳細情報をサーバ1に送信することを挙げることができる。
(2-1) Main Processing FIG. 5 is a flowchart showing the flow of main processing performed by the
Step S1: The
ステップS2:情報通知装置20は、参加管理部26により参加時間テーブル43を更新する。クライアント2がチャネルに参加した場合にはそのクライアント2に対応するユーザの参加時間を、クライアント2からメッセージの送出があった場合にはその送出時間を、参加時間テーブル43に書き込む。
ステップS3、S4:情報通知装置20は、通知元ユーザ情報取得部21により、イベントの発生元となったユーザの詳細情報及びイベントの内容を通知先ユーザ決定部24に渡す(S3)。例えば発生したイベントがメッセージの送出の場合、通知元ユーザ情報取得部21は、メッセージのコンテンツ、チャネル名及びニックネームを、通知先ユーザ決定部24に通知する。また、通知先ユーザ決定部24は、イベントが発生したチャネルのセキュリティ条件を、セキュリティテーブル41から取得する(S4)。
Step S2: The
Steps S3 and S4: The
ステップS5:通知先ユーザ決定部24は、通知された詳細情報に基づいて、イベントの発生元となったユーザがセキュリティ条件に適合するか否かを判断する。イベント発生元のユーザがセキュリティ条件に適合する場合(以下、単に適合ユーザという)、ステップS6以下の処理を行う。適合しない場合(以下、単に不適合ユーザという)、ステップS8に移行する。
Step S5: The notification destination
ステップS6、S7:情報通知装置20は、通知先ユーザ決定部24により、イベントの通知先を通知する(S6)。この処理については、詳細を後述する。具体的には、参加したユーザやユーザが送出したメッセージを通知するために、その時点でのチャネルのセキュリティ条件に適合するその他のユーザを通知先として決定する。その後、通知結果通知部25により、通知先に決定したユーザ群にイベントの内容を通知する(S7)。
Steps S6 and S7: The
ステップS8、S9、S10:情報通知装置20は、ステップS6及びS7と同様に、通知先ユーザ決定部24により生じたイベントを通知する先を決定し、通知結果通知部25によりイベントの内容を通知する。さらに、イベントの発生元となるユーザがセキュリティ条件に適合していないことが、チャネル内の適合ユーザに通知される。一方で、通知結果通知部25は、不適合ユーザには、チャネル内の他のユーザの存在やメッセージのコンテンツ、詳細情報を通知しない(S9)。その後、通知結果通知部25は、イベント発生元の不適合ユーザに対し、チャネルのセキュリティ条件に適合していないことを通知する(S10)。
Steps S8, S9, and S10: The
この処理に従えば、ユーザからのメッセージや詳細情報、チャネル内にいるユーザのニックネーム等は、チャネル内のセキュリティ条件を満たすユーザ間にのみ通知される。そのため、不特定多数のユーザが参加できるチャネルであっても、チャネル内のセキュリティをお互い信頼し合うユーザ同士の間で保つことができる。
図6は、前記ステップS6及びS8で行う通知決定処理サブルーチンの処理の流れを示すフローチャートである。前記メイン処理において、ステップS6又はステップS8に移行すると、下記の処理が開始される。
According to this process, a message from the user, detailed information, a nickname of the user in the channel, and the like are notified only between users who satisfy the security condition in the channel. Therefore, even in a channel where an unspecified number of users can participate, security within the channel can be maintained between users who trust each other.
FIG. 6 is a flowchart showing the flow of the notification determination processing subroutine performed in steps S6 and S8. In the main process, when the process proceeds to step S6 or step S8, the following process is started.
ステップS11:通知先ユーザ決定部24は、イベントが生じたチャネルに参加しているユーザのうちのいずれかを判断対象として特定する。
ステップS12:通知先ユーザ決定部24は、判断対象のユーザの詳細情報を参加ユーザテーブル42から取得する。
ステップS13、S14:通知先ユーザ決定部24は、判断対象のユーザがセキュリティ条件に適合するかどうかを判断する(S13)。適合していれば、そのユーザを通知先に決定し、通知リストに登録する(S14)。適合していなければ、ステップS15に移行する。通知リストは、本処理のために一時的に作成される。
Step S11: The notification destination
Step S <b> 12: The notification destination
Steps S13 and S14: The notification destination
ステップS15:通知先ユーザ決定部24は、イベントが生じたチャネルに参加している全てのユーザについて、前記ステップS11からS14の処理を行ったか否かを判断し、“Yes”と判断すると前記メイン処理に戻る。“No”と判断するとステップS11に戻り、別のユーザを判断対象として前記処理を繰り返す。
このようにして、イベントが生じた時点においてセキュリティ条件に適合するユーザを、イベントの通知先に決定する。
Step S15: The notification destination
In this way, the user who meets the security conditions at the time when the event occurs is determined as the event notification destination.
(2−2)退出処理
図7は、情報通知装置20が行う退出処理の流れを示すフローチャートである。この処理では、情報通知装置20は、チャネル内の不適合ユーザに対し、適当なタイミングで退出勧告を行う。
ステップS21:参加ユーザ管理部22は、所定時間毎にステップS22以下の処理を行う。
(2-2) Exit Process FIG. 7 is a flowchart showing the flow of the exit process performed by the
Step S21: The participating
ステップS22:参加ユーザ管理部22は、存在するチャネルのいずれかを、判断対象のチャネルとして特定する。
ステップS23:参加ユーザ管理部22は、判断対象に特定したチャネルのセキュリティ条件を、セキュリティテーブル41から読み出す。
ステップS24:参加ユーザ管理部22は、判断対象に特定したチャネル内のユーザのいずれかを、判断対象のユーザに特定する。
Step S22: The participating
Step S23: The participating
Step S24: The participating
ステップS25:参加ユーザ管理部22は、判断対象に特定したユーザの詳細情報を、参加ユーザテーブル42から取得する。
ステップS26:参加ユーザ管理部22は、判断対象のユーザが判断対象のチャネルのセキュリティ条件に適合するか否かを判断する。適合すると判断すると、別のユーザについて判断するために、前記ステップS24に移行する。適合していないと判断すると、ステップS27に移行する。
Step S <b> 25: The participating
Step S26: The participating
ステップS27:参加ユーザ管理部22は、参加時間テーブル43を参照し、所定のイベントから所定の時間が経過しているかどうかを判断する。例えば、対象ユーザがチャネルに参加した以降、メッセージをチャネルに送出していない場合には、チャネルへの参加時間から所定時間が経過しているかどうかを判断する。また、チャネルに参加してからメッセージを送出している場合には、メッセージの送出時間から所定時間が経過しているか否かを判断する。“Yes”と判断するとステップS28に移行する。“No”と判断すると次のユーザについて前記処理を行うため、ステップS24に移行する。
Step S27: The participating
ステップS28:参加ユーザ管理部22は、所定イベントから一定の時間が経過している不適合ユーザに対し、チャネルから退出することを勧める所定のメッセージを送信する。
ステップS29:参加ユーザ管理部22は、判断対象のチャネル内の全てのユーザについて前記処理を行ったか否かを判断し、“No”と判断するとステップS24に戻り、別のユーザについて前述の処理を繰り返す。“Yes”と判断するとステップS30に移行する。
Step S28: The participating
Step S29: The participating
ステップS30:参加ユーザ管理部22は、全てのチャネルについて前記ステップS22〜S29までの処理を行ったか否かを判断する。“No”と判断すると別のチャネルについて同様の処理を行うために、ステップS22に戻る。“Yes”と判断するとステップS21に移行し、所定時間経過後に再び前述の処理を繰り返す。
この処理により、チャネルのセキュリティ条件に適合しないユーザに、チャネルへの参加や発言から一定時間後に退出勧告を行う。
Step S30: The participating
Through this process, a user who does not meet the channel security conditions is advised to leave after a certain time from joining or speaking to the channel.
(2−3)セキュリティ条件変更処理
図8は、セキュリティ条件変更処理の流れを示すフローチャートである。状態通知装置20は、ユーザからセキュリティ条件の変更要求を受け付け、随時セキュリティ条件を設定または更新する。
ステップS31:セキュリティ管理部27は、クライアント2からのセキュリティ条件の設定要求または変更要求を待機しており、いずれかの要求を受信するとステップS32に移行する。
(2-3) Security Condition Change Process FIG. 8 is a flowchart showing the flow of the security condition change process. The
Step S31: The
ステップS32:セキュリティ管理部27は、要求元のユーザの詳細情報を、参加ユーザテーブル42から取得する。
ステップS33:セキュリティ管理部27は、セキュリティ条件の設定または変更が要求されたチャネルの現在のセキュリティ条件を、セキュリティテーブル41から取得する。
Step S32: The
Step S33: The
ステップS34:セキュリティ管理部27は、セキュリティ条件の設定または変更を要求してきたユーザが現在のセキュリティ条件に適合するか否かを判断し、適合していればステップS35に、そうでなければステップS36に移行する。セキュリティ条件がまだ設定されていない場合には、“適合”と判断してステップS35に移行する。
ステップS35:セキュリティ管理部27は、ユーザの要求に従い、セキュリティテーブルを更新する。
Step S34: The
Step S35: The
ステップS36:要求元ユーザが不適合ユーザの場合、セキュリティ管理部27は、要求元ユーザに対し、セキュリティ条件を変更できない旨を通知する。
この処理により、ユーザは、チャネル内の状況の変化に応じた適切なセキュリティ条件を、チャネルに対して任意の時点で設定または変更することができる。しかも、不審なユーザからのセキュリティ条件は受け付けられないため、不適切なセキュリティ条件が設定されるおそれがない。
Step S36: If the requesting user is a non-conforming user, the
With this process, the user can set or change an appropriate security condition corresponding to a change in the situation in the channel at any point in time. Moreover, since security conditions from suspicious users are not accepted, there is no possibility that inappropriate security conditions are set.
(3)画面例
次に、クライアント2のセキュリティ表示部12により表示される画面例を説明する。
図9は、前記メイン処理のステップS7やステップS9において、チャネルのセキュリティ条件に適合するユーザに対し、イベント内容が通知される画面の例である。この例では、ユーザ「katou」がメッセージを送出し、そのメッセージがユーザ「tanaka」及び「suzuki」に通知されている。なお、この図において、ユーザウインドウ91には、チャネル内のユーザ全てが表示されている。このウインドウで、ユーザ「akita」は、不適合ユーザとして、他の適合ユーザと視覚的に区別可能に表示されている。
(3) Screen Example Next, a screen example displayed by the
FIG. 9 shows an example of a screen in which event contents are notified to a user who meets the channel security conditions in step S7 and step S9 of the main process. In this example, the user “katou” sends a message, and the message is notified to the users “tanaka” and “suzuki”. In this figure, the
図10は、不適合ユーザに対し、そのことを通知する画面例である。この画面は、例えば前記メイン処理のステップS10においてクライアント2により表示される。この例では、不適合ユーザ「katou」がチャネルに対しメッセージを送出しようとしたところ、情報通知装置20からチャネル内でメッセージを送出できないことが通知されている。この図では、ユーザウインドウ91内には、「katou」だけが表示され、チャネル内の他のユーザは表示されていない。
FIG. 10 shows an example of a screen for notifying a non-conforming user. This screen is displayed by the
図11は、前記セキュリティ条件設定部11が表示するセキュリティ条件変更画面の例である。チャネルリストからいずれかのチャネルを選択し、セキュリティ条件をプルダウンメニューの中から選択することにより、随時チャネルのセキュリティ条件を変更することができる。チャネルリストには、ユーザが参加しているチャネルだけを表示するようにすると好ましい。ユーザが参加しているチャネルは、IRCクライアント13から取得可能である。
FIG. 11 is an example of a security condition change screen displayed by the security
<その他の実施形態例>
(A)前記実施形態例では、チャットシステムにアウェアネスシステムの機能を持たせた場合について説明した。しかし、本発明は、チャットシステムの機能だけを有するシステムにも適用可能である。その場合、チャットシステムで管理されている情報を用いてセキュリティ条件を設定可能である。例えば、セキュリティ条件として、ニックネームを指定することが挙げられる。ニックネームとともに個人情報、例えば電子メールアドレスが管理されている場合、前記アドレスのドメイン名を指定することによりセキュリティ条件を設定してもよい。
(B)前述した本発明の方法を実行するプログラムを記録した記録媒体は、本発明に含まれる。ここで記録媒体としては、コンピュータが読み書き可能なフロッピーディスク(登録商標)、ハードディスク、半導体メモリ、CD-ROM、DVD、光磁気ディスク(MO)、その他のものが挙げられる。
<Other embodiment examples>
(A) In the embodiment, the case where the chat system is provided with the function of the awareness system has been described. However, the present invention can also be applied to a system having only a chat system function. In that case, the security condition can be set using information managed by the chat system. For example, a nickname can be specified as a security condition. When personal information such as an e-mail address is managed together with a nickname, security conditions may be set by designating the domain name of the address.
(B) A recording medium on which a program for executing the above-described method of the present invention is recorded is included in the present invention. Examples of the recording medium include a computer readable / writable floppy disk (registered trademark), a hard disk, a semiconductor memory, a CD-ROM, a DVD, a magneto-optical disk (MO), and the like.
<付記>
(付記1)
ネットワーク上に設営された仮想空間内のユーザにメッセージを配信するための仮想空間のセキュリティ方法であって、
前記仮想空間形成後の任意のタイミングで、前記仮想空間中にユーザグループを形成するためのセキュリティ条件の設定または変更を、前記仮想空間内のユーザから受け付けて記憶し、
所定のイベントが前記仮想空間で生じた場合、前記記憶したセキュリティ条件に適合するユーザに、前記イベントの内容を通知する、
仮想空間のセキュリティ方法。
<Appendix>
(Appendix 1)
A virtual space security method for delivering a message to a user in a virtual space set up on a network,
At any timing after the virtual space formation, setting or changing the security conditions for forming a user group in the virtual space is received from the user in the virtual space and stored,
When a predetermined event occurs in the virtual space, the content of the event is notified to a user who meets the stored security conditions.
Virtual space security method.
(付記2)
所定のタイミングで前記仮想空間内のユーザがセキュリティ条件に適合しているか否かを判断し、適合していない不適合ユーザに対し、セキュリティ条件に不適合であることを通知する、付記1に記載の仮想空間のセキュリティ方法。
(付記3)
所定のイベント発生後、所定時間経過しても仮想空間内にいる前記不適合ユーザに対し、仮想空間から退出することを勧告する、付記1または2に記載の仮想空間のセキュリティ方法。
(Appendix 2)
The virtual according to appendix 1, wherein it is determined whether or not a user in the virtual space complies with security conditions at a predetermined timing, and a non-conforming user who does not conform is notified that the user does not conform to the security condition. Spatial security method.
(Appendix 3)
3. The virtual space security method according to
例えば、仮想空間に参加時点で不適合であることを通知し、参加後5分後に退出を勧告する。この方法により、仮想空間に不適切なユーザを仮想空間から迅速に退出させることができる。
(付記4)
前記所定のイベントを通知する通知先ユーザに対し、他の通知先ユーザを通知する、付記1に記載の仮想空間のセキュリティ方法。
For example, it notifies the virtual space that it is incompatible at the time of participation, and recommends leaving five minutes after participation. By this method, a user inappropriate for the virtual space can be quickly withdrawn from the virtual space.
(Appendix 4)
The virtual space security method according to appendix 1, wherein other notification destination users are notified to a notification destination user notifying the predetermined event.
セキュリティ条件に適合するユーザ間で、メッセージが誰に同報されたかを確認でき、不審なユーザが仮想空間内にいる場合でも安心して会話が可能となる。
(付記5)
前記セキュリティ条件の設定または変更を、セキュリティ条件に適合するユーザから受け付ける、付記1に記載の仮想空間のセキュリティ方法。
Users who meet the security conditions can confirm who the message was broadcast to, and even if a suspicious user is in the virtual space, conversation can be performed with peace of mind.
(Appendix 5)
The virtual space security method according to appendix 1, wherein setting or changing the security condition is received from a user who meets the security condition.
例えば、セキュリティ条件に適合するユーザか否か、IRCであればチャネルオペレータか否か、などを判断し、判断結果に従ってセキュリティ条件の更新を実行または中止する。
(付記6)
ユーザに関する所定の詳細情報の設定及び変更をユーザから受け付けて記憶し、
前記セキュリティ条件に適合するか否かを、前記詳細情報に基づいて判断する、
付記1に記載の仮想空間のセキュリティ方法。
For example, it is determined whether the user conforms to the security conditions or whether the user is a channel operator in the case of IRC.
(Appendix 6)
Accept and store the settings and changes of the predetermined detailed information about the user from the user,
Determining whether the security condition is satisfied based on the detailed information;
The virtual space security method according to attachment 1.
(付記7)
ネットワーク上に設営された仮想空間内のユーザにメッセージを配信するためのメッセージサーバであって、
前記仮想空間形成後の任意のタイミングで、前記仮想空間中にユーザグループを形成するためのセキュリティ条件の設定または変更を、前記仮想空間内のユーザから受け付けて記憶する手段と、
所定のイベントが前記仮想空間で生じた場合、前記記憶したセキュリティ条件に適合するユーザに、前記イベントの内容を通知する手段と、
を備えるメッセージサーバ。
(Appendix 7)
A message server for delivering a message to a user in a virtual space set up on a network,
Means for accepting and storing a security condition setting or change for forming a user group in the virtual space from a user in the virtual space at an arbitrary timing after the virtual space formation;
Means for notifying a user who meets the stored security conditions of the contents of the event when a predetermined event occurs in the virtual space;
A message server comprising:
(付記8)
ネットワーク上に設営された仮想空間内のユーザにメッセージを配信するための仮想空間のセキュリティプログラムを記録したコンピュータ読み取り可能な記録媒体であって、
A;前記仮想空間形成後の任意のタイミングで、前記仮想空間中にユーザグループを形成するためのセキュリティ条件の設定または変更を、前記仮想空間内のユーザから受け付けて記憶する段階と、
B;所定のイベントが前記仮想空間で生じた場合、前記記憶したセキュリティ条件に適合するユーザに、前記イベントの内容を通知する段階と、
を実行するための仮想空間のセキュリティプログラムを記録したコンピュータ読み取り可能な記録媒体。
(Appendix 8)
A computer-readable recording medium that records a virtual space security program for delivering a message to a user in a virtual space set up on a network,
A; accepting and storing a security condition setting or change for forming a user group in the virtual space from a user in the virtual space at an arbitrary timing after the virtual space is formed;
B; when a predetermined event occurs in the virtual space, notifying the user of the stored security conditions of the content of the event;
A computer-readable recording medium in which a security program for virtual space for executing the program is recorded.
(付記9)
ネットワーク上に設営された仮想空間内でユーザがメッセージを送受信するための会話装置であって、
前記仮想空間中にユーザグループを形成するためのセキュリティ条件の設定または変更を受け付けて前記仮想空間に送出する手段を備えた、会話装置。
(Appendix 9)
A conversation device for a user to send and receive messages in a virtual space set up on a network,
A conversation device comprising means for accepting a setting or change of security conditions for forming a user group in the virtual space and sending it to the virtual space.
(付記10)
ネットワーク上に設営された仮想空間内でユーザがメッセージを送受信するための会話プログラムを記録したコンピュータ読み取り可能な記録媒体であって、
前記仮想空間中にユーザグループを形成するためのセキュリティ条件の設定または変更を受け付けて前記仮想空間に送出する段階を実行する、会話プログラムを記録したコンピュータ読み取り可能な記録媒体。
(Appendix 10)
A computer-readable recording medium recording a conversation program for a user to send and receive messages in a virtual space set up on a network,
A computer-readable recording medium on which a conversation program is recorded, which executes a step of accepting setting or changing of a security condition for forming a user group in the virtual space and sending it to the virtual space.
本発明は、不特定のユーザが参加するネットワーク上の仮想空間内で、文字メッセージを送受信するための技術に適用することができる。 The present invention can be applied to a technique for transmitting and receiving text messages in a virtual space on a network in which unspecified users participate.
1;サーバ
2;クライアント
3;ネットワーク
13;IRCクライアント(アウェアネスクライアント)
20;情報通知装置
30;IRCサーバ(アウェアネスサーバ)
1;
20;
Claims (4)
前記仮想空間形成後の任意のタイミングで、前記仮想空間内で送受信されるメッセージの通知の対象とするユーザを特定するための条件となるセキュリティ条件、及び、セキュリティ条件の対象とならないと判断されたユーザへのメッセージや詳細情報に対する処理の設定または変更を、前記仮想空間内のユーザから受け付けてセキュリティテーブルに記憶し、
各ユーザに関する所定の詳細情報の設定及び変更を各ユーザから受け付けて記憶し、
所定のイベントが前記仮想空間で生じた場合、前記イベントの発生元となったユーザが前記記憶したセキュリティ条件に適合するか否かを、前記イベントの発生元となったユーザの前記詳細情報に基づいて特定し、
前記イベントの発生元となったユーザが前記セキュリティ条件に適合すると特定された場合、前記イベントの発生元となったユーザに前記イベントの内容を通知し、
前記イベントの発生元となったユーザが前記セキュリティ条件に適合しないと特定された場合、前記イベントの発生元となったユーザである不適合ユーザに対して、前記セキュリティテーブルに記憶された当該ユーザへのメッセージや詳細情報に対する処理に基づいて、当該メッセージや詳細情報の処理を行う、
仮想空間のセキュリティ方法。 A virtual space security method for delivering a message to a user in a virtual space set up on a network,
Wherein at any time after the virtual space forming the virtual space notification subject to security conditions as a prerequisite for identifying the user of the message sent and received, and are determined not to be subject to security conditions to set or change the processing for the message and detailed information to the user and stores in the security table received from the user in the virtual space,
Setting and changing the predetermined detailed information about each user and stores the user whether et accepted,
If a predetermined event occurs in the virtual space, whether the user who became the originator of the event conforms to the security conditions the storage, the details of the user who became the originator of the event Based on
If the user who becomes the generation source of the event is identified as compatible with the security condition, and notifies the content of the event to the user became the originator of the event,
If the user who becomes the generation source of the event is identified as incompatible with the security condition, for the non-conforming user is the user who became the originator of the event, stored in said security table the based on the processing for the message and detailed information to the user, performs the processing of the message and details,
Virtual space security method.
前記セキュリティ条件に適合するか否かを、前記詳細情報に基づいて判断する、
請求項1に記載の仮想空間のセキュリティ方法。 Accept and store the settings and changes of the predetermined detailed information about the user from the user,
Determining whether the security condition is satisfied based on the detailed information;
The virtual space security method according to claim 1.
前記仮想空間形成後の任意のタイミングで、前記仮想空間内で送受信されるメッセージの通知の対象とするユーザを特定するための条件となるセキュリティ条件、及び、セキュリティ条件の対象とならないと判断されたユーザへのメッセージや詳細情報に対する処理の設定または変更を、前記仮想空間内のユーザから受け付けてセキュリティテーブルに記憶する段階と、
各ユーザに関する所定の詳細情報の設定及び変更を各ユーザから受け付けて記憶する段階と、
所定のイベントが前記仮想空間で生じた場合、前記イベントの発生元となったユーザが前記記憶したセキュリティ条件に適合するか否かを、前記イベントの発生元となったユーザの前記詳細情報に基づいて特定する段階と、
前記イベントの発生元となったユーザが前記セキュリティ条件に適合すると特定された場合、前記イベントの発生元となったユーザに前記イベントの内容を通知する段階と、
前記イベントの発生元となったユーザが前記セキュリティ条件に適合しないと特定された場合、前記イベントの発生元となったユーザである不適合ユーザに対して、前記セキュリティテーブルに記憶された当該ユーザへのメッセージや詳細情報に対する処理に基づいて、当該メッセージや詳細情報の処理を行う段階と、
を実行する、仮想空間のセキュリティプログラムを記録したコンピュータ読み取り可能な記録媒体。 A computer-readable recording medium that records a virtual space security program for delivering a message to a user in a virtual space set up on a network,
Wherein at any time after the virtual space forming the virtual space notification subject to security conditions as a prerequisite for identifying the user of the message sent and received, and are determined not to be subject to security conditions and storing in the security table to set or change the processing for the message and detailed information to the user, accepts a user in the virtual space has,
Setting and changing the predetermined detailed information about each user and storing each user or al accepted,
If a predetermined event occurs in the virtual space, whether the user who became the originator of the event conforms to the security conditions the storage, the details of the user who became the originator of the event Identifying based on,
If the user who becomes the generation source of the event is identified as compatible with the security condition, a step of notifying the content of the event to the user became the originator of the event,
If the user who becomes the generation source of the event is identified as incompatible with the security condition, for the non-conforming user is the user who became the originator of the event, stored in said security table the based on the processing for the message and detailed information to the user, and performing the processing of the message and details,
The computer-readable recording medium which recorded the security program of the virtual space which performs.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007122381A JP4616858B2 (en) | 2007-05-07 | 2007-05-07 | Virtual space security methods |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007122381A JP4616858B2 (en) | 2007-05-07 | 2007-05-07 | Virtual space security methods |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000259342A Division JP4485035B2 (en) | 2000-08-29 | 2000-08-29 | Virtual space security methods |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2007280409A JP2007280409A (en) | 2007-10-25 |
JP2007280409A5 JP2007280409A5 (en) | 2007-12-13 |
JP4616858B2 true JP4616858B2 (en) | 2011-01-19 |
Family
ID=38681717
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007122381A Expired - Fee Related JP4616858B2 (en) | 2007-05-07 | 2007-05-07 | Virtual space security methods |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4616858B2 (en) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10303892A (en) * | 1997-04-23 | 1998-11-13 | Nippon Telegr & Teleph Corp <Ntt> | Conference management method and its support device |
-
2007
- 2007-05-07 JP JP2007122381A patent/JP4616858B2/en not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10303892A (en) * | 1997-04-23 | 1998-11-13 | Nippon Telegr & Teleph Corp <Ntt> | Conference management method and its support device |
Also Published As
Publication number | Publication date |
---|---|
JP2007280409A (en) | 2007-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2977035C (en) | System and method for video communication | |
KR101278753B1 (en) | Peer-to-peer computer network meetings | |
US8751572B1 (en) | Multi-user chat search and access to chat archive | |
JP6027040B2 (en) | On-air service providing method, program, and on-air service providing system | |
US7613772B2 (en) | Method for context based discovery and filtering of portable collaborative networks | |
JP7050354B2 (en) | How to manage multiple profiles for a single account in an asynchronous messaging system, system and computer readable media | |
US20160261648A1 (en) | Communication system and method of using the same | |
US10462195B2 (en) | Methods, apparatus and/or system for using email to schedule and/or launch group communications sessions | |
JP2010533906A (en) | Method, system and apparatus for sorting topics within a group | |
JP2003517781A (en) | Aggregation in presence management systems | |
US9497319B2 (en) | System and method of communicating presence information | |
JP2016091358A (en) | Information processing device, information processing system, program, and recording medium | |
JP2011054039A (en) | Teleconference system, conference relay device, and computer program | |
CN110971506B (en) | Decentralized real-time cluster communication method, device, equipment and system | |
WO2021218641A1 (en) | Information exchange method and apparatus, device, and medium | |
JP4485035B2 (en) | Virtual space security methods | |
EP3226525B1 (en) | Control system, communication terminal, control device, communication system, control method, and program | |
JP4616858B2 (en) | Virtual space security methods | |
JP7456162B2 (en) | Programs, communication methods, communication terminals and communication systems | |
JP2017038304A (en) | Information processing unit, information processing system, program, and recording medium | |
JP2007122361A (en) | Network conference server device and network conference system | |
KR102590578B1 (en) | Method, system and non-transitory computer-readable recording medium for providing video conferencing support service | |
WO2024159807A1 (en) | Conference management method, electronic conference system, and related device | |
JP5699171B2 (en) | COMMUNICATION SYSTEM, COMMUNICATION DEVICE, COMMUNICATION METHOD, AND PROGRAM | |
JP2005020052A (en) | Electronic conference system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070829 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071026 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20080929 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20080930 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100601 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100727 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100810 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100929 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101019 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101022 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131029 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |